quiz image

أمان الهواتف

ArticulateEmpowerment avatar
ArticulateEmpowerment
·
·
Download

Start Quiz

Study Flashcards

26 Questions

تكون أمن الهواتف أهم بسبب أن الأجهزة المحمولة أصبحت moins ميسورة التكلفة وقابلة للنقل

False

يمكن لمجرمي الإنترنت اختراق جميع أنواع الأجهزة المحمولة إلا السيارات

False

تسمح الشبكة الافتراضية الخاصة (VPN) لشركات بتوسيع شبكتها الداخلية الخاصة بشكل غير آمن عبر إطار العمل الحالي للشبكة العامة.

False

تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات وتشفير نقطة النهاية.

True

سيتفوق عدد الأجهزة المتصلة بالإنترنت على 50 مليار في عام 2025

False

تتضمن تهديدات أمن الأجهزة المحمولة أيضاً الاختراق

True

بوابة آمنة هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.

False

وسيط الوصول إلى السحابة (CASB) هي نقطة تنفيذ السياسة بين مستخدمي السحابة ومقدمي الخدمات السحابية.

True

تتضمن أجهزة الأمنية مثل أجهزة مراقبة الأطفال وأجهزة الرعاية الصحية في قائمة الأجهزة المحمولة المعرضة للهجمات

True

أصبحت جميع أنواع الأجهزة المحمولة أكثر أماناً نتيجة لوجود وصول لاسلكي إلى الإنترنت

False

تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات.

False

تسمح بوابات آمنة bagi مستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.

True

تستخدم أجهزة التلفزيون الذكية في القائمة للهواتف المحمولة المعرضة للهجمات

True

أمان الأجهزة المحمولة يعني أن الأجهزة آمنة من خطر فقدان الأصول أو البيانات

True

وسيط الوصول إلى السحابة (CASB) يراقب النشاط المرتبط بالفيروسات.

False

Secure gateways هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.

False

يستخدم Cryptojacking قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل دولار أمريكي.

False

تهديدات أمن الأجهزة المحمولة تشمل سرقة العملات المشفرة فقط.

False

أنظمة التشغيل القديمة لا تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت.

False

الواي فأي غير الآمن لا يسمح لمجرمي الإنترنت بالتحكم في حركة المرور.

False

أمن البيانات لا ي phụ thuộc على إدارة الأجهزة المحمولة للمؤسسات.

False

Endpoint protection لا يشمل حماية ضد الفيروسات.

False

VPN لا تسمح للشركات بالتحكم في حركة المرور.

False

التهديدات الأمنية للأجهزة المحمولة لا تشكل خطراً على الأجهزة المحمولة seule.

False

Cryptojacking لا يقلل من قدرات معالجة الجهاز وفعاليته.

False

بيئة الهاتف المحمول الآمنة لا توفر الحماية في مجالات أساسية مثل إدارة الأجهزة المحمولة للمؤسسات.

False

Study Notes

أمان الهواتف

  • أمان الهواتف يعني أن تكون الأجهزة المحمولة خالية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال.
  • أصبح أمن الهواتف مهمًا بسبب انتشار استخدام الأجهزة المحمولة والاتصال اللاسلكي في كل مكان، مما جعلها أكثر عرضة للهجمات وخروقات البيانات.

تهديدات أمن الأجهزة المحمولة

  • التصيد الاحتيالي: محاولة احتيال لسرقة بيانات اعتماد المستخدمين أو بياناتهم الحساسة، مثل أرقام بطاقات الائتمان.
  • سرقة العملات المشفرة (Cryptojacking): استخدام قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل Bitcoin أو Ethereum.
  • نقاط اتصال Wi-Fi غير آمنة: نقاط اتصال Wi-Fi بدون شبكة افتراضية خاصة (VPN) تجعل الأجهزة المحمولة أكثر عرضة للهجمات الإلكترونية.
  • أنظمة تشغيل قديمة: أنظمة التشغيل القديمة تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت، وتظل الأجهزة ذات أنظمة التشغيل القديمة عرضة للهجوم.
  • خصائص التطبيق الزائدة: التطبيقات المحمولة لديها القدرة على_compromise بيانات الخصوصية من خلال خصائص التطبيق الزائدة.

كيفية تأمين الأجهزة المحمولة

  • الحماية النقطة النهائية: تشمل الحماية من الفيروسات، ومنع فقدان البيانات، وتشفير نقطة النهاية، وإدارة أمان نقطة النهاية.
  • شبكة افتراضية خاصة (VPN): تسمح بأمن توسيع الشبكة الداخلية الخاصة عبر إطار العمل الحالي للشبكة العامة، مع توفير ميزات الأمان الأساسية مثل المصادقة وخصوصية البيانات.
  • بوابات آمنة: اتصال شبكة محمي يربط أي شيء بأي شيء، يفرض سياسات لأمن الإنترنت وامتثال جميع المستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.
  • وسيط الوصول إلى السحابة: نقطة تنفيذ السياسة بين المستخدمين ومقدمي الخدمات السحابية، يراقب النشاط المرتبط بالسحابة ويطبق قواعد الأمان والامتثال والحوكمة حول استخدام الموارد المستندة إلى مجموعة الخدمات السحابية.

يشير أمان الأجهزة المحمولة إلى الحماية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Quiz
5 questions

Quiz

InspiringJadeite avatar
InspiringJadeite
Mobile Security Risks and Mitigation
10 questions
Use Quizgecko on...
Browser
Browser